Grand Master Secure Information Management

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 62

Grand Master

Secure Information Management


Grand Master
Secure Information
Management
Modalidad: Online
Duración: 2 años
Titulación: TECH Universidad Tecnológica
Horas lectivas: 3.000 h.
Acceso web: www.techtitute.com/informatica/grand-master/grand-master-secure-information-management
Índice

01 02
Presentación Objetivos
pág. 4 pág. 8

03 04 05
Competencias Dirección del curso Estructura y contenido
pág. 18 pág. 22 pág. 30

06 07
Metodología Titulación
pág. 50 pág. 58
01
Presentación
El mundo actual está dominado por el entorno digital. En él se gestiona una gran
cantidad de actividades de diferentes ámbitos. Así, ya no se entienden el ocio, el
trabajo o el contacto con amigos y familiares sin internet y todas las herramientas
online existentes. Por esa razón, cantidades ingentes de información se transfieren
a diario, desde datos inocuos en conversaciones a través de redes sociales y
aplicaciones de mensajería, hasta información muy sensible de índole personal
y profesional alojada en webs bancarias o empresariales. En este panorama tan
complejo se necesitan especialistas que puedan gestionar todo tipo de información
perteneciente a esas áreas, al tiempo que lo hacen con una adecuada atención
a su seguridad. Numerosas compañías están buscando personal con este perfil
para que protejan su información.
Presentación | 05

Cada día personas malintencionadas


intentan comprometer la seguridad de
empresas e instituciones que gestionan
datos muy valiosos: tú podrías ser el
gran protector de esa información”
06 | Presentación

Cada día, millones de personas realizan todo tipo de actividades en internet. Consultan las Este Grand Master en Secure Information Management contiene el programa
noticias, conversan con amigos y familiares, comparten opiniones en las redes sociales, educativo más completo y actualizado del mercado. Sus características más
realizan gestiones administrativas en diferentes empresas e instituciones, comparten destacadas son:
todo tipo de archivos o hacen tareas relacionadas con el ámbito laboral. Así, cantidades Š El desarrollo de casos prácticos presentados por expertos en informática
incontables de datos se crean y transfieren a cada instante en todo el mundo.
Š Los contenidos gráficos, esquemáticos y eminentemente prácticos con los que están
Gestionarlos con la seguridad adecuada no es una labor sencilla, ya que requiere de una concebidos recogen una información científica y práctica sobre aquellas disciplinas
serie de conocimientos específicos de diversos campos que normalmente no estarían indispensables para el ejercicio profesional
en contacto. Por esa razón, este Grand Master en Secure Information Management Š Los ejercicios prácticos donde realizar el proceso de autoevaluación para mejorar
es una oportunidad muy destacada para todos aquellos ingenieros y profesionales de el aprendizaje
la informática que quieran integrar la gestión de información y la ciberseguridad para
Š Su especial hincapié en metodologías innovadoras en la gestión y seguridad
convertirse en los mayores especialistas en las dos áreas.
de datos digitales
Numerosas empresas e instituciones manejan datos muy delicados y valiosos Š Las lecciones teóricas, preguntas al experto, foros de discusión de temas controvertidos
que necesitan una correcta administración, conservación y vigilancia. No abundan y trabajos de reflexión individual
los expertos aún en ambas disciplinas y que se puedan encargar de su correcto
Š La disponibilidad de acceso a los contenidos desde cualquier dispositivo, fijo o portátil,
manejo. Así, los alumnos que realicen esta titulación estarán en la mejor posición
con conexión a internet
para alcanzar puestos de máxima importancia en las compañías que busquen
asegurar su información digital.

Para ello, TECH ha diseñado los mejores contenidos y ha reunido a los mejores docentes,
con una gran experiencia profesional en esas áreas, para que los alumnos reciban la
enseñanza más completa posible y puedan progresar laboralmente.

Todo lo que hacemos en el ámbito digital


queda registrado. Haz de internet un lugar
más seguro gracias a este Grand Master”
Presentación | 07

Este Grand Master combina dos


disciplinas esenciales para el
Las mejores empresas del país futuro de tu carrera. Matricúlate ya
te confiarán la gestión y seguridad y alcanza todos tus objetivos.
de sus datos cuando finalices este
programa”

Apréndelo todo sobre gestión


y seguridad de datos y observa
cómo avanzas profesionalmente
Incluye en su cuadro docente a profesionales pertenecientes al ámbito de la en muy poco tiempo.
informática, que vierten en este programa la experiencia de su trabajo, además de
reconocidos especialistas de sociedades de referencia y universidades de prestigio.

Su contenido multimedia, elaborado con la última tecnología educativa, permitirá


al profesional un aprendizaje situado y contextual, es decir, un entorno simulado
que proporcionará un estudio inmersivo programado para entrenarse ante
situaciones reales.

El diseño de este programa se centra en el Aprendizaje Basado en Problemas,


mediante el cual el alumno deberá tratar de resolver las distintas situaciones
de práctica profesional que se le planteen a lo largo del programa académico.
Para ello, el profesional contará con la ayuda de un novedoso sistema de vídeo
interactivo realizado por reconocidos expertos.
02
Objetivos
El principal objetivo de este Grand Master en Secure Information Management es
brindar a sus alumnos los mejores conocimientos en dos ramas diferenciadas
pero interrelacionadas de la informática y las ingenierías: la gestión de datos en
el entorno digital y ciberseguridad. Combinando estas dos áreas, los informáticos
y profesionales que cursen este programa serán capaces de aplicar las mejores
soluciones en cada situación que se presente en su carrera laboral, ofreciendo las
herramientas más adecuadas a sus empresas para administrar y proteger todo
tipo de información delicada.
Objetivos | 09

Tu objetivo es ser el mejor especialista


de tu compañía y TECH te ofrece las
herramientas para conseguirlo”
10 | Objetivos

Objetivos generales

Š Analizar los beneficios de la aplicación de técnicas de analítica del dato en cada Š Aplicar la ingeniería inversa al entorno de la ciberseguridad
departamento de la empresa Š Concretar las pruebas que hay que realizar al software desarrollado
Š Desarrollar las bases para el conocimiento de las necesidades y aplicaciones de cada Š Recopilar todas las pruebas y datos existentes para llevar a cabo un informe forense
departamento
Š Presentar debidamente el informe forense
Š Generar conocimiento especializado para seleccionar la herramienta adecuada
Š Analizar el estado actual y futuro de la seguridad informática
Š Proponer técnicas y objetivos para ser lo más productivos posible según el departamento
Š Examinar los riesgos de las nuevas tecnologías emergentes
Š Analizar el rol del analista en ciberseguridad
Š Compilar las distintas tecnologías con relación a la seguridad informática
Š Profundizar en la ingeniería social y sus métodos
Š Examinar las metodologías OSINT, HUMINT, OWASP, PTEC, OSSTM y OWISAM
Š Realizar un análisis de riesgo y conocer las métricas de riesgo
Š Determinar el adecuado uso de anonimato y uso de redes como TOR, I2P y Freenet
Š Compilar las normativas vigentes en materia de ciberseguridad
Š Generar conocimiento especializado para realizar una auditoría de seguridad
Š Desarrollar políticas de uso apropiadas
Š Examinar los sistemas de detección y prevención de las amenazas más importantes
La ciberseguridad y la gestión de datos son
Š Evaluar nuevos sistemas de detección de amenazas, así como su evolución respecto a
soluciones más tradicionales disciplinas que evolucionan muy rápido.
Š Analizar las principales plataformas móviles actuales, características y uso de las mismas Realiza este Grand Master y obtén los
Š Identificar, analizar y evaluar riesgos de seguridad de las partes del proyecto IoT conocimientos más actualizados”
Š Evaluar la información obtenida y desarrollar mecanismos de prevención y hacking
Objetivos | 11

Objetivos específicos

Módulo 1. Analítica del dato en la organización empresarial


Š Desarrollar habilidades analíticas para tomar decisiones de calidad
Š Examinar campañas de marketing y comunicación efectivas
Š Determinar la Creación de cuadros de mando y kpi´s en función del departamento
Š Generar conocimiento especializado para desarrollar análisis predictivos
Š Proponer planes de negocio y de fidelización basados en estudios de mercado
Š Desarrollar la capacidad de escuchar al cliente
Š Aplicar conocimientos estadísticos, cuantitativos y técnicos en situaciones reales

Módulo 2. Gestión, manipulación de datos e información para ciencia de datos


Š Realizar un análisis de datos
Š Unificar datos diversos: lograr la consistencia de la información
Š Producir información relevante, eficaz para la toma de decisiones
Š Determinar las mejores prácticas para la gestión del dato según su tipología y usos
Š Establecer políticas de acceso y reutilización de los datos
Š Garantizar la seguridad y disponibilidad: disponibilidad, integridad y confidencialidad
de la información
Š Examinar las herramientas para la gestión del dato mediante lenguajes de programación
12 | Objetivos

Módulo 3. Dispositivos y plataformas ioT como base para la ciencia de datos Módulo 5. Herramientas de ciencia de datos
Š Identificar qué es IoT (Internet of Things) e IIoT (Industrial Internet of Things) Š Desarrollar habilidades para convertir los datos en información de la que se pueda
Š Examinar el Consorcio de Internet Industrial extraer conocimiento

Š Analizar qué es la arquitectura de referencia del IoT Š Determinar las características principales de un dataset, su estructura, componentes
y las implicaciones de su distribución en el modelado
Š Abordar los sensores y dispositivos IoT y su clasificación
Š Fundamentar la toma de decisiones realizando análisis completos previos de los datos
Š Identificar los protocolos y tecnologías de comunicaciones empleadas en IoT
Š Desarrollar habilidades para resolver casos prácticos haciendo uso de técnicas
Š Examinar las distintas plataformas Cloud en IoT: Propósito general, Industriales,
de ciencia de datos
de código abierto
Š Establecer las herramientas y métodos generales más apropiados para modelar
Š Desarrollar los mecanismos de intercambio de datos
cada dataset en función del preprocesamiento realizado
Š Establecer los requisitos y estrategias de seguridad
Š Evaluar los resultados de forma analítica, comprendiendo el impacto de la estrategia
Š Presentar las distintas áreas de aplicación IoT e IIoT
escogida en las distintas métricas
Módulo 4. Representación gráfica para análisis de datos Š Demostrar capacidad crítica ante los resultados obtenidos tras aplicar métodos
Š Generar conocimiento especializado en representación y analítica de datos de preprocesamiento o modelado
Š Examinar los diferentes tipos de datos agrupados
Módulo 6. Minería de datos. selección, preprocesamiento y transformación
Š Establecer las representaciones gráficas más usadas en diferentes ámbitos Š Generar conocimiento especializado sobre los estadísticos previos para cualquier
Š Determinar los principios del diseño en la visualización de datos análisis y evaluación de datos
Š Presentar la narrativa gráfica como herramienta Š Desarrollar las habilidades necesarias para la identificación, preparación y transformación
Š Analizar las diferentes herramientas software para graficado y análisis exploratorio de datos
de datos Š Evaluar las distintas metodologías presentadas e identificar ventajas e inconvenientes
Š Examinar los problemas en entornos de datos de alta dimensionalidad
Š Desarrollar la implementación de los algoritmos empleados para el preprocesamiento
de datos
Š Demostrar la capacidad de interpretar la visualización de los datos para un análisis descriptivo
Š Desarrollar conocimiento avanzado sobre las diferentes técnicas de preparación de datos
existentes para la limpieza, normalización y transformación de datos
Objetivos | 13

Módulo 7. Predictibilidad y análisis de fenómenos estocásticos Módulo 9. Arquitecturas y sistemas para uso intensivo de datos
Š Analizar las Series Temporales Š Determinar los requisitos de los sistemas de uso masivo de datos
Š Desarrollar la formulación y las propiedades básicas de los modelos univariantes Š Examinar diferentes modelos de datos y analizar las bases de datos
de series temporales Š Analizar las funcionalidades clave para los sistemas distribuidos y su importancia
Š Examinar la metodología de modelización y predicción de Series Temporales reales en diferentes tipos de sistemas
Š Determinar los modelos univariantes incluyendo atípicos Š Evaluar qué aplicaciones de uso extendido utilizan los fundamentos de los sistemas
Š Aplicar modelos de regresión dinámica y aplicar la metodología de la construcción distribuidos para diseñar sus sistemas
de dichos modelos a partir de series observadas Š Analizar el modo en el que las bases de datos almacenan y recuperan información
Š Abordar el análisis espectral de series temporales univariantes, así como los aspectos Š Concretar los diferentes modelos de replicado y los problemas asociados
fundamentales relacionados con la inferencia basada en el periodograma Š Desarrollar las formas de particionado y las transacciones distribuidas
y su interpretación
Š Determinar los sistemas por lotes y los sistemas en (casi) tiempo real
Š Estimar la probabilidad y la tendencia de una serie temporal para un horizonte
Módulo 10. Aplicación práctica de la ciencia de datos en sectores
temporal establecido de actividad empresarial
Módulo 8. Diseño y desarrollo de sistemas inteligentes Š Analizar el estado del arte de la Inteligencia Artificial (IA) y la analítica de datos
Š Analizar el paso de información a conocimiento Š Desarrollar conocimiento especializado sobre las tecnologías más utilizadas
Š Desarrollar los diferentes tipos de técnicas de aprendizaje automático Š Generar una mejor comprensión de la tecnología mediante casos de uso
Š Examinar las métricas y puntuaciones para cuantificar la calidad de los modelos Š Analizar las estrategias elegidas para seleccionar las mejores tecnologías a implementar
Š Implementar los distintos algoritmos de aprendizaje automático Š Determinar los ámbitos de aplicación
Š Identificar los modelos de razonamiento probabilístico Š Examinar los riesgos reales y potenciales de la tecnología aplicada
Š Asentar las bases del aprendizaje profundo Š Proponer beneficios derivados del uso
Š Evidenciar las competencias adquiridas para comprender los diferentes algoritmos Š Identificar tendencias a futuro en sectores específicos
de aprendizaje automático
14 | Objetivos

Módulo 11. Ciberinteligencia y ciberseguridad Módulo 13. Seguridad en red (Perimetral)


Š Desarrollar las metodologías usadas en materia de ciberseguridad Š Analizar las arquitecturas actuales de red para identificar el perímetro que debemos proteger
Š Examinar el ciclo de inteligencia y establecer su aplicación en la Ciberinteligencia Š Desarrollar las configuraciones concretas de firewall y en Linux para mitigar los ataques
Š Determinar el papel del analista de inteligencia y los obstáculos de actividad evacuativa más comunes

Š Analizar las metodologías OSINT, OWISAM, OSSTM, PTES, OWASP Š Compilar las soluciones más usadas como Snort y Suricata, así como su configuración

Š Establecer las herramientas más comunes para la producción de inteligencia Š Examinar las diferentes capas adicionales que proporcionan los Firewalls de nueva
generación y funcionalidades de red en entornos Cloud
Š Llevar a cabo un análisis de riesgos y conocer las métricas usadas
Š Determinar las herramientas para la protección de la red y demostrar por qué son
Š Concretar las opciones de anonimato y el uso de redes como TOR, I2P, FreeNet
fundamentales para una defensa multicapa
Š Detallar las Normativas vigentes en Ciberseguridad
Módulo 14. Seguridad en smartphones
Módulo 12. Seguridad en host
Š Examinar los distintos vectores de ataque para evitar convertirse en un blanco fácil
Š Concretar las políticas de backup de los datos de personales y profesionales
Š Determinar los principales ataques y tipos de Malware a los que se exponen los usuarios
Š Valorar las diferentes herramientas para dar soluciones a problemas específicos
de dispositivos móviles
de seguridad
Š Analizar los dispositivos más actuales para establecer una mayor seguridad
Š Establecer mecanismos para tener un sistema actualizado
en la configuración
Š Analizar el equipo para detectar intrusos
Š Concretar los pasos principales para realizar una prueba de penetración tanto
Š Determinar las reglas de acceso al sistema en plataformas iOS como en plataformas Android
Š Examinar y clasificar los correos para evitar fraudes Š Desarrollar conocimiento especializado sobre las diferentes herramientas de protección
Š Generar listas de software permitido y seguridad
Š Establecer buenas prácticas en programación orientadas a dispositivos móvile
Objetivos | 15

Módulo 15. Seguridad en IoT


Š Analizar las principales arquitecturas de IoT
Š Examinar las tecnologías de conectividad
Š Desarrollar los protocolos de aplicación principales
Š Concretar los diferentes tipos de dispositivos existentes
Š Evaluar los niveles de riesgo y vulnerabilidades conocidas
Š Desarrollar políticas de uso seguras
Š Establecer las condiciones de uso apropiadas para estos dispositivos

Módulo 16. Hacking ético


Š Examinar los métodos de IOSINT
Š Recopilar la información disponible en medios públicos
Š Escanear redes para obtener información de modo activo
Š Desarrollar laboratorios de pruebas
Š Analizar las herramientas para el desempeño del Pentesting
Š Catalogar y evaluar las diferentes vulnerabilidades de los sistemas
Š Concretar las diferentes metodologías de hacking
16 | Objetivos

Módulo 17. Ingeniería inversa


Š Analizar las fases de un compilador
Š Examinar la arquitectura de procesadores x86 y la arquitectura de procesadores ARM
Š Determinar los diferentes tipos de análisis
Š Aplicar sandboxing en diferentes entornos
Š Desarrollar las diferentes técnicas de análisis de malware
Š Establecer las herramientas orientadas al análisis de malware

Módulo 18. Desarrollo seguro


Š Establecer los requisitos necesarios para el correcto funcionamiento de una aplicación
de forma segura
Š Examinar los archivos de Logs para entender los mensajes de error
Š Analizar los diferentes eventos y decidir qué mostrar al usuario y qué guardar en los logs
Š Generar un Código Sanitizado, fácilmente verificable y de calidad
Š Evaluar la documentación adecuada para cada fase del desarrollo
Š Concretar el comportamiento del servidor para optimizar el sistema
Š Desarrollar Código Modular, reusable y mantenible
Objetivos | 17

Módulo 19. Análisis forense


Š Identificar los diferentes elementos que ponen en evidencia un delito
Š Generar conocimiento especializado para Obtener los datos de los diferentes medios
antes de que se pierdan
Š Recuperar los datos que hayan sido borrados intencionadamente
Š Analizar los registros y los logs de los sistemas
Š Determinar cómo se Duplican los datos para no alterar los originales
Š Fundamentar las pruebas para que sean consistentes
Š Generar un informe sólido y sin fisuras
Š Presentar las conclusiones de forma coherente
Š Establecer cómo Defender el informe ante la autoridad competente
Š Concretar estrategias para que el teletrabajo sea seguro

Módulo 20. Retos actuales y futuros en seguridad informática


Š Examinar el uso de las Criptomonedas, el impacto en la economía y la seguridad
Š Analizar la situación de los usuarios y el grado de analfabetismo digital
Š Determinar el ámbito de uso de Blockchain
Š Presentar alternativas a IPv4 en el Direccionamiento de Redes
Š Desarrollar estrategias para formar a la población en el uso correcto de las tecnologías
Š Generar conocimiento especializado para hacer frente a los nuevos retos de seguridad
y evitar la suplantación de identidad
Š Concretar estrategias para que el teletrabajo sea seguro
03
Competencias
Los alumnos que completen este Grand Master en Secure Information Management
serán capaces de realizar gran cantidad de tareas altamente especializadas en los
ámbitos de la gestión de datos y la ciberseguridad. Así, esta titulación combina ambas
ramas para ofrecer conocimientos complementarios que puedan cruzarse y emplearse
en diferentes situaciones y entornos profesionales. De esta forma, los alumnos
llevarán a cabo un proceso de aprendizaje integral que los guiará para ser auténticos
especialistas en la materia.
Competencias | 19

Tus nuevas habilidades te convertirán


en el mayor especialista de tu entorno”
20 | Competencias

Competencias generales

Š Desarrollar una perspectiva técnica y de negocio del análisis del dato


Š Comprender los diferentes algoritmos, plataformas y herramientas más actuales para
la exploración, visualización, manipulación, procesamiento y análisis de los datos
Š Implementar una visión empresarial necesaria para la puesta en valor como elemento
clave para la toma de decisiones
Š Poder abordar problemas específicos al análisis del dato
Š Conocer las metodologías usadas en materia de ciberseguridad
Š Evaluar cada tipo de amenaza para ofrecer una solución óptima en cada caso
Š Generar soluciones inteligentes completas para automatizar comportamientos
ante incidentes
Š Saber cómo evaluar los riesgos asociados a las vulnerabilidades tanto fuera como dentro
de la empresa
Š Conocer la evolución y el impacto del IoT a lo largo del tiempo
Š Demostrar que un sistema es vulnerable, atacarlo con fines preventivos y solventar
dichos problemas
Š Aplicar sandboxing en diferentes entornos
Š Conocer las directrices que debe seguir un buen desarrollador para cumplir
con la seguridad necesaria
Competencias | 21

Competencias específicas

Š Especializarse en data science desde la perspectiva técnica y de negocio Š Ostentar conocimiento especializado en el ámbito de la ciberseguridad y ciberinteligencia
Š Visualizar datos del modo más adecuado para favorecer su compartición Š Tener conocimientos profundos sobre aspectos fundamentales como el ciclo de inteligencia,
y la comprensión por diferentes perfiles fuentes de inteligencia, ingeniería social, metodología OSINT, HUMINT, anonimización
Š Abordar las áreas funcionales fundamentales de la organización donde la ciencia de datos y análisis de riesgos, metodologías existentes (OWASP, OWISAM, OSSTM, PTES)
puede aportar un mayor valor y normativas vigentes en materia de ciberseguridad

Š Desarrollar el ciclo de vida del dato, su tipología y las tecnologías y fases necesarias Š Entender la importancia de idear una defensa multicapa, también conocida como defense
para su gestión in depth, que cubra todos los aspectos de una red corporativa donde algunos de los
conceptos y sistemas que veremos podrán ser utilizados y aplicados también en un
Š Procesar y manipular datos mediante lenguajes y librerías específicas
ambiente doméstico
Š Desarrollar conocimiento avanzado en las técnicas fundamentales de minería de datos
Š Saber aplicar procesos de seguridad para smartphones y dispositivos portátiles
para la selección, el preprocesamiento y la transformación de datos
Š Conocer los medios para realizar el llamado hacking ético y proteger una empresa
Š Especializarse en los principales algoritmos de machine learning para la extracción
de un ciberataque
de conocimiento oculto en los datos
Š Investigar un incidente de ciberseguridad
Š Generar conocimiento especializado en las arquitecturas y sistemas software necesarias
para el uso intensivo de datos Š Conocer las diferentes técnicas de ataque y defensa existentes

Š Determinar cómo el IoT puede suponer una fuente de generación de datos e información Š Analizar el rol del analista en ciberseguridad y conocer el funcionamiento de la ingeniería
clave sobre la que aplicar ciencia de datos para extracción de conocimiento social y sus métodos

Š Analizar las diferentes formas de aplicación de ciencia de datos en distintos sectores


o verticales mediante el aprendizaje de ejemplos reales
Š Realizar operaciones de seguridad defensiva
Š Tener una percepción profunda y especializada sobre la seguridad informática ¿Quieres distinguirte de otros
especialistas, pero no sabes cómo?
Este Grand Master es lo que buscas”
04
Dirección del curso
Esta titulación está impartida por los mejores profesores de los ámbitos de la
ciberseguridad y la gestión digital de datos. Su experiencia garantiza que los
alumnos recibirán los contenidos más completos y actualizados para que puedan
aplicarlos directamente en sus carreras profesionales. De esta forma, los docentes
de este Grand Master en Secure Information Management transmitirán todos sus
conocimientos a los estudiantes, asegurando que estos se conviertan en especialistas
altamente cualificados y demandados por las grandes compañías de sus países.
Competencias | 23

Los mejores especialistas te enseñan cómo


ser un profesional destacado en el sector”
24 | Dirección del curso

Dirección

Dr. Peralta Martín-Palomino, Arturo


Š CEO y CTO en Prometeus Global Solutions
Š CTO en Korporate Technologies en Korporate Technologies
Š CTO en AI Shephers GmbH
Š Doctor en Ingeniería Informática por la Universidad de Castilla la Mancha
Š Doctor en Economía, Empresas y Finanzas por la Universidad Camilo José Cela. Premio Extraordinario de Doctorado
Š Doctor en Psicología por la Universidad de Castilla la Mancha
Š Máster en Tecnologías Informáticas Avanzadas por la Universidad de Castilla la Mancha
Š Máster MBA+E (Máster en Administración de Empresas e Ingeniería de Organización) por la Universidad de Castilla la Mancha
Š Profesor asociado, con docencia en Grado y Máster en Ingeniería Informática, en Universidad de Castilla la Mancha
Š Profesor de Máster en Big Data y Data Science en Universidad Internacional de Valencia
Š Profesor de Máster en Industria 4.0 y del Máster en Diseño Industrial y Desarrollo de producto
Š Miembro del Grupo de Investigación SMILe de la Universidad de Castilla la Mancha
Dirección del curso | 25

Dña. Fernández Sapena, Sonia


Š Formadora de Seguridad Informática y Hacking Ético. Centro de Referencia Nacional de Getafe en Informática
y Telecomunicaciones. Madrid 
Š Instructora certificada E-Council. Madrid 
Š Formadora en las siguientes certificaciones: EXIN Ethical Hacking Foundation y EXIN Cyber & IT Security Foundation. Madrid 
Š Formadora acreditada experta por la CAM de los siguientes certificados de profesionalidad: Seguridad Informática (IFCT0190),
Gestión de Redes de Voz y datos (IFCM0310), Administración de Redes departamentales (IFCT0410), Gestión de Alarmas en
redes de telecomunicaciones (IFCM0410), Operador de Redes de voz y datos (IFCM0110), y Administración de servicios de
internet (IFCT0509) 
Š Colaboradora externa CSO/SSA (Chief Security Officer/Senior Security Architect). Universidad de las Islas Baleares 
Š Ingeniera en Informática. Universidad de Alcalá de Henares. Madrid 
Š Máster en DevOps: Docker and Kubernetes. Cas-Training. Madrid 
Š Microsoft Azure Security Techonologies. E-Council. Madrid 
26 | Dirección del curso

Profesores
D. Armero Fernández, Rafael Dña. Fernández Meléndez, Galina
Š Business Intelligence Consultant en SDG Group Š Analista de Datos en ADN Mobile Solution
Š Digital Engineer en Mi-GSO Š Procesos ETL, minería de datos, análisis y visualización de datos, establecimiento de KPI’s,
Š Logistic Engineer en Torrecid S.A diseño e implementación de Dashboard., control de gestión. Desarrollo en R, manejo
de SQL, entre otros
Š Quality Intern en INDRA
Š Determinación de patrones, modelos predictivos, aprendizaje automático  
Š Graduado en Ingeniería Aeroespacial por la Universidad Politécnica de Valencia
Š Licenciatura en Administración de Empresas. Universidad Bicentenaria de Aragua-Caracas
Š Máster en Professional Development 4.0 por la Universidad de Alcalá de Henares
Š Diplomado en Planificación y Finanzas Públicas. Escuela Venezolana De Planificación-Escuela
D. Peris Morillo, Luis Javier De Hacienda
Š Technical Lead en Capitole Consulting
Š Máster en Análisis de Datos e Inteligencia de Negocio. Universidad De Oviedo  
Š Senior Technical Lead y Delivery Lead Support en HCL
Š MBA en Administración y Dirección De Empresas (Escuela De Negocios Europea De Barcelona)  
Š Agile Coach y Director de Operaciones en Mirai Advisory
Š Máster en Big Data y Business Intelligence (Escuela de Negocios Europea de Barcelona)
Š Desarrollador, Team Lead, Scrum Máster, Agile Coach, Product Manager en DocPath
Dña. Pedrajas Parabás, Elena
Š Ingeniería Superior en Informática por la ESI de Ciudad Real (UCLM)
Š Business Analyst en Management Solutions en Madrid
Š Posgrado en Gestión de proyectos por la CEOE - Confederación Española de
Š Investigadora en el Departamento de Informática y Análisis Numérico en la Universidad
Organizaciones Empresariales
de Córdoba
Š +50 MOOCs cursados, impartidas por universidades muy reconocidas tales como
Š Investigadora en el Centro Singular de Investigación en Tecnologías Inteligentes
Stanford University, Michigan University, Yonsei University, Universidad Politécnica
en Santiago de Compostela
de Madrid, etc.
Š Licenciada en Ingeniería Informática. Máster en Ciencia de datos e Ingeniería
D. Montoro Montarroso, Andrés de Computadores. Experiencia Docente 
Š Investigador en el grupo SMILe de la Universidad de Castilla-La Mancha
Š Científico de Datos en Prometeus Global Solutions
Š Grado en Ingeniería Informática por la Universidad de Castilla-La Mancha Especialidad
en Ciencias de la Computación
Š Máster en Ciencia de Datos e Ingeniería de Computadores por la Universidad de Granada
Dirección del curso | 27

Dña. Martínez Cerrato, Yésica D. Díaz Díaz-Chirón, Tobias


Š Técnico de producto de seguridad electrónica en Securitas Seguridad España Š Investigador en el laboratorio ArCO de la Universidad de Castilla-La Mancha, grupo
Š Analista de inteligencia Empresarial en Ricopia Technologies (Alcalá de Henares) Grado en dedicado a proyectos relacionados con arquitecturas y redes de computadores
Ingeniería Electrónica de Comunicaciones en Escuela Politécnica Superior, Universidad de Alcalá  Š Consultor en Blue Telecom, compañía dedicada al sector de las telecomunicaciones
Š Responsable de formar a las nuevas incorporaciones respecto a los softwares de gestión Š Ingeniero Superior en Informática por la Universidad de Castilla-La Mancha
comercial (CRM, ERP,INTRANET), producto y procedimientos en Ricopia Technologies
D. Tato Sánchez, Rafael
(Alcalá de Henares) 
Š Gestión de proyectos en INDRA SISTEMAS S.A. Gestión del contrato de mantenimiento
Š Responsable de formar a nuevos becarios incorporados a las Aulas de Informática en la de instalaciones de sistemas inteligentes de transporte dependientes del Centro de
Universidad de Alcalá Control y Gestión de Tráfico de la Dirección General de Tráfico en Madrid
Š Gestora de proyectos en el área de Integración de Grandes Cuentas en Correos y Š Director técnico en INDRA SISTEMAS S.A. responsable del Centro de Control y Gestión
Telégrafos (Madrid) de Tráfico de la Dirección General de Tráfico en Madrid
Š Técnico Informático-Responsable aulas informáticas OTEC, Universidad de Alcalá (Alcalá Š Ingeniero de sistemas. ENA TRÁFICO S.A.
de Henares) Š Ingeniero Técnico Industrial en Electricidad por la Universidad Politécnica de Madrid
Š Profesora de clases de Informática en Asociación ASALUMA (Alcalá de Henares) Š Grado en Ingeniería en Electrónica Industrial y Automática por la Universidad Europea
Š Beca de formación como Técnico Informático en OTEC, Universidad de Alcalá de Madrid
(Alcalá de Henares) Š Certificación profesional. SSCE0110: Docencia para la formación Profesional
para el empleo
D. Fondón Alcalde, Rubén
Š Máster en Industria 4.0 por la Universidad Internacional de La Rioja (UNIR)
Š Analista de negocio en gestión del valor del cliente en Vodafone España
Š Jefe de integración de servicios en Entelgy para Telefónica Global Solutions
Š Administrador de cuentas en línea de servidores clónicos en EDM Electronics
Š Analista de Negocios para el Sur de Europa en Vodafone Global Enterprise
Š Ingeniero de Telecomunicaciones por la Universidad Europea de Madrid
Š Máster en Big Data y Analytics por la Universidad Internacional de Valencia
28 | Dirección del curso

D. Catalá Barba, José Francisco Dña. Marcos Sbarbaro, Victoria Alicia


Š Mando intermedio en el MINISDEF Distintos cometidos y responsabilidades dentro Š Desarrolladora de Aplicaciones Móviles Android Nativas en B60 UK 
del GOE III, tales como administración y gestión de incidencias de la red interna, Š Analista Programadora para la gestión, coordinación y documentación de entorno
realización de programas a medida para diferentes áreas, cursos de formación virtualizado de alarmas de seguridad en cliente 
a los usuarios de la red y al personal del grupo en general 
Š Analista Programadora de aplicaciones Java para cajeros automáticos en cliente 
Š Técnico electrónico en Factoría Ford sita en Almusafes,
Š Profesional del Desarrollo de Software para aplicación de validación de firma y gestión
Valencia, programaciónde robots, PLC,s, reparación y mantenimiento 
documental en cliente 
Š Técnico Electrónico 
Š Técnico de Sistemas para la migración de equipos y para la gestión, mantenimiento
Š Desarrollador de aplicaciones para dispositivos móviles  y formación de dispositivos móviles PDAs en cliente 

D. Jiménez Ramos, Álvaro Š Ingeniería Técnica de Informática de Sistemas Universitat Oberta de Catalunya 


Š Analista de seguridad Senior en The Workshop Š Máster en Seguridad Informática y Hacking Ético Oficial de EC- Council y CompTIA 
Š Analista de Ciberseguridad L1 en Axians por la Escuela Profesional de Nuevas Tecnologías CICE
Š Analista de Ciberseguridad L2 en Axians D. Peralta Alonso, Jon
Š Analista de Ciberseguridad en SACYR S.A. Š Abogado / DPO Altia Consultores S.A.
Š Grado en Ingeniería Telemática por la Universidad Politécnica de Madrid Š Docente en Máster en Protección de Datos Personales, Ciberseguridad y Derecho
Š Máster de Ciberseguridad y Hacking Ético por CICE de las TIC. Universidad Pública del País Vasco (UPV-EHU)

Š Curso Superior de Ciberseguridad por Deusto Formación Š Abogado / Asesor jurídico. Arriaga Asociados Asesoramiento Jurídico y Económico, S.L.
Š Asesor jurídico / Pasante. Despacho de profesional: Oscar Padura
Š Grado en Derecho. Universidad Pública del País Vasco
Š Máster en Delegado de Protección de Datos. EIS Innovative School
Š Máster Universitario en Abogacía. Universidad Pública del País Vasco
Š Máster Especialista en Práctica Procesal Civil. Universidad Internacional
Isabel I de Castilla
Dirección del curso | 29

D. Redondo, Jesús Serrano


Š Desarrollador FrontEnd Junior y Técnico de Ciberseguridad Junior
Š Desarrollador FrontEnd en Telefónica, Madrid
Š Desarrollador de FrontEnd. Best Pro Consulting SL, Madrid
Š Instalador de equipos y servicios de Telecomunicaciones. Grupo Zener, Castilla y León
Š Instalador de equipos y servicios de Telecomunicaciones. Lican Comunicaciones SL,
Castilla y León
Š Certificado en Seguridad Informática. CFTIC Getafe, Madrid
Š Técnico Superior: Sistemas Telecomunicaciones e Informáticos. IES Trinidad Arroyo, Palencia
Š Técnico Superior: Instalaciones Electrotécnicas MT y BT. IES Trinidad Arroyo, Palencia
Š Formación en Ingeniería inversa, estenografía, cifrado. Academia Hacker Incibe (Talentos Incibe)

Los principales profesionales en la


materia se han unido para ofrecerte
los conocimientos más amplios en
este campo, de tal manera que puedas
desarrollarte con totales garantías de éxito”
05
Estructura y contenido
Los contenidos de este Grand Master en Secure Information Management se han
diseñado atendiendo al estado actual de la profesión, de forma que los alumnos
reciban los mejores conocimientos posibles y puedan aplicarlos a su ámbito laboral.
Así, a lo largo de los 20 módulos que componen esta titulación, los estudiantes
podrán aprenderlo todo sobre gestión y seguridad de datos e información digitales,
convirtiéndose en auténticos especialistas en la materia.
Estructura y contenido | 31

No hay un programa mejor. Este Grand Master


te ofrece todo lo que necesitas para ser
el mayor experto en estas áreas” 
32 | Estructura y contenido

Módulo 1. Analítica del dato en la organización empresarial 1.6. Compras


1.6.1. Analítica del dato para estudios de mercado
1.1. Análisis de negocio 
1.6.2. Analítica del dato para estudios de competencia
1.1.1. Análisis de negocio
1.6.3. Otras aplicaciones
1.1.2. Estructura del dato
1.7. Administración
1.1.3. Fases y elementos 
1.7.1. Necesidades en el departamento de administración
1.2. Analítica del dato en la empresa
1.7.2. Data Warehouse y análisis de riesgo financiero
1.2.1. Cuadros de mando y Kpi's por departamentos
1.7.3. Data Warehouse y análisis de riesgo de crédito
1.2.2. Informes operativos, tácticos y estratégicos
1.8. Recursos humanos
1.2.3. Analítica del dato aplicada a cada departamento
1.8.1. RR.HH y beneficios de la analítica del dato
1.2.3.1. Marketing y comunicación
1.8.2. Herramientas de analítica del dato en el departamento de RR.HH.
1.2.3.2. Comercial
1.8.3. Aplicación de analítica del dato en los RR.HH.
1.2.3.3. Atención al cliente
1.9. Producción  
1.2.3.4. Compras
1.9.1. Análisis de datos en un departamento de producción
1.2.3.5. Administración
1.9.2. Aplicaciones
1.2.3.6. RR.HH.
1.9.3. Beneficios 
1.2.3.7. Producción
1.10. IT 
1.2.3.8. IT
1.10.1. Departamento de IT
1.3. Marketing y comunicación
1.10.2. Analítica del dato y transformación digital
1.3.1. Kpi's a medir, aplicaciones y beneficios
1.10.3. Innovación y productividad
1.3.2. Sistemas de marketing y data warehouse
1.3.3. Implementación de una estructura de analítica del dato en Marketing Módulo 2. Gestión, manipulación de datos e información para ciencia de datos
1.3.4. Plan de marketing y comunicación
2.1. Estadística. Variables, índices y ratios
1.3.5. Estrategias, predicción y gestión de campañas
2.1.1. La Estadística 
1.4. Comercial y ventas 
2.1.2. Dimensiones estadísticas 
1.4.1. Aportaciones de analítica del dato en el área comercial 
2.1.3. Variables, índices y ratios 
1.4.2. Necesidades del departamento de Ventas
2.2. Tipología del dato 
1.4.3. Estudios de mercado 
2.2.1. Cualitativos 
1.5. Atención al cliente
2.2.2. Cuantitativos 
1.5.1. Fidelización 
2.2.3. Caracterización y categorías 
1.5.2. Calidad personal e inteligencia emocional 
1.5.3. Satisfacción del cliente
Estructura y contenido | 33

2.3. Conocimiento de los datos a partir de medidas


2.3.1. Medidas de centralización 
2.3.2. Medidas de dispersión
2.3.3. Correlación 
2.4. Conocimiento de los datos a partir de gráficos
2.4.1. Visualización según el tipo de dato
2.4.2. Interpretación de información gráfica 
2.4.3. Customización de gráficos con R
2.5. Probabilidad
2.5.1. Probabilidad 
2.5.2. Función de probabilidad 
2.5.3. Distribuciones 
2.6. Recolección de datos 
2.6.1. Metodología de recolección 
2.6.2. Herramientas de recolección 
2.6.3. Canales de recolección 
2.7. Limpieza del dato 
2.7.1. Fases de la limpieza de datos 
2.7.2. Calidad del dato
2.7.3. Manipulación de datos (con R) 
2.8. Análisis de datos, interpretación y valoración de resultados
2.8.1. Medidas estadísticas 
2.8.2. Índices de relación 
2.8.3. Minería de datos 
2.9. Almacén del dato (Data Warehouse)
2.9.1. Elementos  
2.9.2. Diseño 
2.10. Disponibilidad del dato 
2.10.1. Acceso 
2.10.2. Utilidad 
2.10.3. Seguridad
34 | Estructura y contenido

Módulo 3. Dispositivos y plataformas IoT como base para la ciencia de datos 3.9. Aplicaciones de IIoT
3.9.1. Fabricación
3.1. Internet of Things
3.9.2. Transporte
3.1.1. Internet del futuro, Internet of Things
3.9.3. Energía
3.1.2. El consorcio de internet industrial
3.9.4. Agricultura y ganadería
3.2. Arquitectura de referencia 
3.9.5. Otros sectores
3.2.1. La Arquitectura de referencia
3.10. Industria 4.0 
3.2.2. Capas
3.10.1. IoRT (Internet of Robotics Things)
3.2.3. Componentes
3.10.2. Fabricación aditiva 3D
3.3. Sensores y dispositivos IoT
3.10.3. Big Data Analytics
3.3.1. Componentes principales
3.3.2. Sensores y actuadores Módulo 4. Representación gráfica para análisis de datos
3.4. Comunicaciones y protocolos
4.1. Análisis exploratorio
3.4.1. Protocolos. Modelo OSI
4.1.1. Representación para análisis de información
3.4.2. Tecnologías de comunicación
4.1.2. El valor de la representación gráfica
3.5. Plataformas cloud para IoT e IIoT
4.1.3. Nuevos paradigmas de la representación gráfica
3.5.1. Plataformas de propósito general
4.2. Optimización para ciencia de datos
3.5.2. Plataformas Industriales
4.2.1. La Gama cromática y el diseño
3.5.3. Plataformas de código abierto
4.2.2. La Gestalt en la representación gráfica
3.6. Gestión de datos en plataformas IoT
4.2.3. Errores a evitar y consejos
3.6.1. Mecanismos de gestión de datos. Datos abiertos
4.3. Fuentes de datos básicos
3.6.2. Intercambio de datos y visualización
4.3.1. Para representación de calidad
3.7. Seguridad en IoT
4.3.2. Para representación de cantidad
3.7.1. Requisitos y áreas de seguridad
4.3.3. Para representación de tiempo
3.7.2. Estrategias de seguridad en IIoT
4.4. Fuentes de datos complejos
3.8. Aplicaciones de IoT
4.4.1. Archivos, listados y BBDD
3.8.1. Ciudades inteligentes
4.4.2. Datos abiertos
3.8.2. Salud y condición física
4.4.3. Datos de generación continua
3.8.3. Hogar inteligente
3.8.4. Otras aplicaciones
Estructura y contenido | 35

4.5. Tipos de gráficas Módulo 5. Herramientas de ciencia de datos


4.5.1. Representaciones básicas
5.1. Ciencia de datos
4.5.2. Representación de bloques
5.1.1. La ciencia de datos
4.5.3. Representación para análisis de dispersión
5.1.2. Herramientas avanzadas para el científico de datos
4.5.4. Representaciones circulares
5.2. Datos, información y conocimiento
4.5.5. Representaciones burbujas
5.2.1. Datos, información y conocimiento
4.5.6. Representaciones geográficas
5.2.2. Tipos de datos
4.6. Tipos de visualización
5.2.3. Fuentes de datos
4.6.1. Comparativas y relacional
5.3. De los datos a la información
4.6.2. Distribución
5.3.1. Análisis de datos
4.6.3. Jerárquica
5.3.2. Tipos de análisis
4.7. Diseño de informes con representación gráfica
5.3.3. Extracción de Información de un Dataset
4.7.1. Aplicación de gráficas en informes de marketing
5.4. Extracción de información mediante visualización
4.7.2. Aplicación de gráficas en cuadros de mando y Kpi's
5.4.1. La visualización como herramienta de análisis
4.7.3. Aplicación de gráficas en planes estratégicos
5.4.2. Métodos de visualización
4.7.4. Otros usos: ciencia, salud, negocio
5.4.3. Visualización de un conjunto de datos
4.8. Narración gráfica
5.5. Calidad de los datos
4.8.1. La narración gráfica
5.5.1. Datos de calidad
4.8.2. Evolución
5.5.2. Limpieza de datos
4.8.3. Utilidad
5.5.3. Preprocesamiento básico de datos
4.9. Herramientas orientadas a visualización 
5.6. Dataset
4.9.1. Herramientas avanzadas
5.6.1. Enriquecimiento del dataset
4.9.2. Software en línea
5.6.2. La maldición de la dimensionalidad
4.9.3. Open Source
5.6.3. Modificación de nuestro conjunto de datos
4.10. Nuevas tecnologías en la visualización de datos 
5.7. Desbalanceo
4.10.1. Sistemas para virtualización de la realidad
5.7.1. Desbalanceo de clases
4.10.2. Sistemas para aumento y mejora de la realidad
5.7.2. Técnicas de mitigación del desbalanceo
4.10.3. Sistemas inteligentes
5.7.3. Balanceo de un dataset
5.8. Modelos no supervisados
5.8.1. Modelo no supervisado
5.8.2. Métodos
5.8.3. Clasificación con modelos no supervisados
36 | Estructura y contenido

5.9. Modelos supervisados 6.6. La maldición de la dimensionalidad


5.9.1. Modelo supervisado 6.6.1. Oversampling
5.9.2. Métodos 6.6.2. Undersampling
5.9.3. Clasificación con modelos supervisados 6.6.3. Reducción de datos multidimensionales
5.10. Herramientas y buenas prácticas 6.7. De atributos continuos a discretos
5.10.1. Buenas prácticas para un científico de datos 6.7.1. Datos continuos versus discretos
5.10.2. El mejor modelo  6.7.2. Proceso de discretización
5.10.3. Herramientas útiles 6.8. Los datos
6.8.1. Selección de datos 
Módulo 6. Minería de datos. selección, preprocesamiento y transformación
6.8.2. Perspectivas y criterios de selección
6.1. La inferencia estadística 6.8.3. Métodos de selección 
6.1.1. Estadística descriptiva vs. Inferencia estadística 6.9. Selección de Instancias
6.1.2. Procedimientos paramétricos 6.9.1. Métodos para la selección de instancias
6.1.3. Procedimientos no paramétricos 6.9.2. Selección de prototipos
6.2. Análisis exploratorio 6.9.3. Métodos avanzados para la selección de instancias
6.2.1. Análisis descriptivo 6.10. Preprocesamiento de datos en entornos Big Data
6.2.2. Visualización 6.10.1. Big Data
6.2.3. Preparación de datos 6.10.2. Preprocesamiento “clásico” versus masivo
6.3. Preparación de datos 6.10.3. Smart Data
6.3.1. Integración y limpieza de datos
6.3.2. Normalización de datos Módulo 7. Predictibilidad y análisis de fenómenos estocásticos
6.3.3. Transformando atributos 7.1. Series de tiempo
6.4. Los Valores perdidos 7.1.1. Series de tiempo
6.4.1. Tratamiento de valores perdidos 7.1.2. Utilidad y aplicabilidad
6.4.2. Métodos de imputación de máxima verosimilitud 7.1.3. Casuística relacionada
6.4.3. Imputación de valores perdidos usando aprendizaje automático 7.2. La Serie temporal
6.5. El ruido en los datos 7.2.1. Tendencia Estacionalidad de ST
6.5.1. Clases de ruido y atributos 7.2.2. Variaciones típicas
6.5.2. Filtrado de ruido 7.2.3. Análisis de residuos
6.5.3. El efecto del ruido
Estructura y contenido | 37

7.3. Tipologías 7.10. Análisis gráficos combinados con R 


7.3.1. Estacionarias 7.10.1. Situaciones habituales
7.3.2. No estacionarias 7.10.2. Aplicación práctica para resolución de problemas sencillos
7.3.3. Transformaciones y ajustes 7.10.3. Aplicación práctica para resolución de problemas avanzados
7.4. Esquemas para series temporales 
Módulo 8. Diseño y desarrollo de sistemas inteligentes
7.4.1. Esquema (modelo) aditivo
7.4.2. Esquema (modelo) multiplicativo 8.1. Preprocesamiento de datos
7.4.3. Procedimientos para determinar el tipo de modelo 8.1.1. Preprocesamiento de datos
7.5. Métodos básicos de forecast 8.1.2. Transformación de datos
7.5.1. Media 8.1.3. Minería de datos
7.5.2. Naïve 8.2. Aprendizaje Automático
7.5.3. Naïve estacional 8.2.1. Aprendizaje supervisado y no supervisado
7.5.4. Comparación de métodos 8.2.2. Aprendizaje por refuerzo
7.6. Análisis de residuos  8.2.3. Otros paradigmas de aprendizaje
7.6.1. Autocorrelación 8.3. Algoritmos de clasificación
7.6.2. ACF de residuos 8.3.1. Aprendizaje Automático Inductivo
7.6.3. Test de correlación 8.3.2. SVM y KNN
7.7. Regresión en el contexto de series temporales 8.3.3. Métricas y puntuaciones para clasificación
7.7.1. ANOVA 8.4. Algoritmos de Regresión
7.7.2. Fundamentos 8.4.1. Regresión lineal, regresión logística y modelos no lineales
7.7.3. Aplicación práctica  8.4.2. Series temporales
7.8. Modelos predictivos de series temporales 8.4.3. Métricas y puntuaciones para regresión
7.8.1. ARIMA 8.5. Algoritmos de Agrupamiento
7.8.2. Suavizado exponencial 8.5.1. Técnicas de agrupamiento jerárquico
7.9. Manipulación y análisis de Series temporales con R 8.5.2. Técnicas de agrupamiento particional
7.9.1. Preparación de los datos 8.5.3. Métricas y puntuaciones para clustering
7.9.2. Identificación de patrones 8.6. Técnicas de reglas de asociación
7.9.3. Análisis del modelo 8.6.1. Métodos para la extracción de reglas
7.9.4. Predicción 8.6.2. Métricas y puntuaciones para los algoritmos de reglas de asociación
38 | Estructura y contenido

8.7. Técnicas de clasificación avanzadas. Multiclasificadores 9.5. Replicación


8.7.1. Algoritmos de Bagging 9.5.1. Objetivos de la replicación
8.7.2. Clasificador “Random Forests” 9.5.2. Modelos de replicación
8.7.3. “Boosting” para árboles de decisión 9.5.3. Problemas con la replicación
8.8. Modelos gráficos probabilísticos 9.6. Transacciones distribuidas
8.8.1. Modelos probabilísticos 9.6.1. Transacción
8.8.2. Redes bayesianas. Propiedades, representación y parametrización 9.6.2. Protocolos para transacciones distribuidas
8.8.3. Otros modelos gráficos probabilísticos 9.6.3. Transacciones serializables
8.9. Redes Neuronales 9.7. Particionado
8.9.1. Aprendizaje automático con redes neuronales artificiales 9.7.1. Formas de particionado
8.9.2. Redes feedforward 9.7.2. Interacción de índice secundarios y particionado
8.10. Aprendizaje profundo 9.7.3. Rebalanceo de particiones
8.10.1. Redes feedforward profundas 9.8. Procesamiento de datos offline
8.10.2. Redes neuronales convolucionales y modelos de secuencia 9.8.1. Procesamiento por lotes
8.10.3. Herramientas para implementar redes neuronales profundas 9.8.2. Sistemas de ficheros distribuidos
9.8.3. MapReduce
Módulo 9. Arquitecturas y sistemas para uso intensivo de datos
9.9. Procesamiento de datos en tiempo real
9.1. Requisitos no funcionales. Pilares de las aplicaciones de datos masivos 9.9.1. Tipos de broker de mensajes
9.1.1. Fiabilidad 9.9.2. Representación de bases de datos como flujos de datos
9.1.2. Adaptabilidad 9.9.3. Procesamiento de flujos de datos
9.1.3. Mantenibilidad 9.10. Aplicaciones prácticas en la empresa
9.2. Modelos de datos 9.10.1. Consistencia en lecturas
9.2.1. Modelo relacional 9.10.2. Enfoque holístico de datos
9.2.2. Modelo documental 9.10.3. Escalado de un servicio distribuido
9.2.3. Modelo de datos tipo grafo
9.3. Bases de datos. Gestión del almacenamiento y recuperación de datos Módulo 10. Aplicación práctica de la ciencia de datos en sectores
9.3.1. Índices hash de actividad empresarial
9.3.2. Almacenamiento estructurado en log 10.1. Sector sanitario
9.3.3. Árboles B 10.1.1. Implicaciones de la IA y la analítica de datos en el sector sanitario
9.4. Formatos de codificación de datos 10.1.2. Oportunidades y desafíos
9.4.1. Formatos específicos del lenguaje 10.2. Riesgos y tendencias en sector sanitario
9.4.2. Formatos estandarizados 10.2.1. Uso en el sector sanitario
9.4.3. Formatos de codificación binarios 10.2.2. Riesgos potenciales relacionados con el uso de IA
9.4.4. Flujo de datos entre procesos
Estructura y contenido | 39

10.3. Servicios financieros Módulo 11. Ciberinteligencia y ciberseguridad


10.3.1. Implicaciones de la IA y la analítica de datos en el sector de los servicios
11.1. Ciberinteligencia
financiero
11.1.1. Ciberinteligencia
10.3.2. Uso en los servicios financieros
11.1.1.2. La inteligencia
10.3.3. Riesgos potenciales relacionados con el uso de IA
11.1.1.2.1. Ciclo de inteligencia
10.4. Retail
11.1.1.3. Ciberinteligencia
10.4.1. Implicaciones de la IA y la analítica de datos en el sector del retail
11.1.1.4. Ciberinteligencia y ciberseguridad
10.4.2. Uso en el retail
11.1.2. El Analista de Inteligencia
10.4.3. Riesgos potenciales relacionados con el uso de IA
11.1.2.1. El rol del analista de inteligencia
10.5. Industria 4.0
11.1.2.2. Los sesgos del analista de inteligencia en la actividad evaluativa
10.5.1. Implicaciones de la IA y la analítica de datos en la Industria 4.0
11.2. Ciberseguridad
10.5.2. Uso en la Industria 4.0
11.2.1. Las capas de seguridad
10.6. Riesgos y tendencias en Industria 4.0
11.2.2. Identificación de las ciberamenazas
10.6.1. Riesgos potenciales relacionados con el uso de IA
11.2.2.1. Amenazas externas
10.7. Administración pública
11.2.2.2. Amenazas internas
10.7.1. Implicaciones de la IA y la analítica de datos en la administración pública
11.2.3. Acciones adversas
10.7.2. Uso en la administración pública
11.2.3.1. Ingeniería social
10.7.3. Riesgos potenciales relacionados con el uso de IA
11.2.3.2. Métodos comúnmente usados
10.8. Educación
11.3. Técnicas y herramientas de inteligencias
10.8.1. Implicaciones de la IA y la analítica de datos en la educación
11.3.1. OSINT
10.8.2. Riesgos potenciales relacionados con el uso de IA
11.3.2. SOCMINT
10.9. Silvicultura y agricultura
11.3.3. HUMIT
10.9.1. Implicaciones de la IA y la analítica de datos en la silvicultura y agricultura
11.3.4. Distribuciones de Linux y herramientas
10.9.2. Uso en silvicultura y agricultura
11.3.5. OWISAM
10.9.3. Riesgos potenciales relacionados con el uso de IA
11.3.6. OWISAP
10.10. Recursos humanos
11.3.7. PTES
10.10.1. Implicaciones de la IA y la analítica de datos en la gestión de recursos humanos
11.3.8. OSSTM
10.10.2. Aplicaciones prácticas en el mundo empresarial
11.4. Metodologías de evaluación
10.10.3. Riesgos potenciales relacionados con el uso de IA
11.4.1. El análisis de inteligencia
11.4.2. Técnicas de organización de la información adquirida
11.4.3. Fiabilidad y credibilidad de las fuentes de información
11.4.4. Metodologías de análisis
11.4.5. Presentación de los resultados de la inteligencia
40 | Estructura y contenido

11.5. Auditorías y documentación 11.9. Análisis de riesgos y métricas


11.5.1. La auditoría en seguridad informática 11.9.1. Alcance de riesgos
11.5.2. Documentación y permisos para auditoria 11.9.2. Los activos
11.5.3. Tipos de auditoría 11.9.3. Las amenazas
11.5.4. Entregables 11.9.4. Las vulnerabilidades
11.5.4.1. Informe técnico 11.9.5. Evaluación del riesgo
11.5.4.2. Informe ejecutivo 11.9.6. Tratamiento del riesgo
11.6. Anonimato en la red 11.10. Organismos importantes en materia de ciberseguridad
11.6.1. Uso de anonimato 11.10.1. NIST
11.6.2. Técnicas de anonimato (Proxy, VPN) 11.10.2. ENISA
11.6.3. Redes TOR, Freenet e IP2 11.10.3. INCIBE
11.7. Amenazas y tipos de seguridad 11.10.4. OEA
11.7.1. Tipos de amenazas 11.10.5. UNASUR - PROSUR
11.7.2. Seguridad física
Módulo 12. Seguridad en host
11.7.3. Seguridad en redes
11.7.4. Seguridad lógica 12.1. Copias de seguridad
11.7.5. Seguridad en aplicaciones web 12.1.1. Estrategias para las copias de seguridad
11.7.6. Seguridad en dispositivos móviles 12.1.2. Herramientas para Windows
11.8. Normativa y compliance 12.1.3. Herramientas para Linux
11.8.1. RGPD 12.1.4. Herramientas para MacOS
11.8.2. La estrategia nacional de ciberseguridad 2011 12.2. Antivirus de usuario
11.8.3. Familia ISO 27000 12.2.1. Tipos de antivirus
11.8.4. Marco de ciberseguridad NIST 12.2.2. Antivirus para Windows
11.8.5. PIC 12.2.3. Antivirus para Linux
11.8.6. ISO 27032 12.2.4. Antivirus para MacOS
11.8.7. Normativas cloud 12.2.5. Antivirus para smartphones
11.8.8. SOX 12.3. Detectores de intrusos - HIDS
11.8.9. PCI 12.3.1. Métodos de detección de intrusos
12.3.2. Sagan
12.3.3. Aide
12.3.4. Rkhunter
Estructura y contenido | 41

12.4. Firewall local Módulo 13. Seguridad en red (Perimetral)


12.4.1. Firewalls para Windows
13.1. Sistemas de detección y prevención de amenazas
12.4.2. Firewalls para Linux
13.1.1. Marco general de los incidentes de seguridad
12.4.3. Firewalls para MacOS 13.1.2. Sistemas de defensa actuales: Defense in Depth y SOC
12.5. Gestores de contraseñas 13.1.3. Arquitecturas de red actuales
12.5.1. Password 13.1.4. Tipos de herramientas para la detección y prevención de incidentes
12.5.2. LastPass 13.1.4.1. Sistemas basados en red
12.5.3. KeePass 13.1.4.2. Sistemas basados en host
12.5.4. Sticky Password 13.1.4.3. Sistemas centralizados
12.5.5. RoboForm 13.1.5. Comunicación y detección de instancias/hosts, contenedores y serverless
12.6. Detectores de phishing 13.2. Firewall
12.6.1. Detección del phishing de forma manual 13.2.1. Tipos de firewalls
12.6.2. Herramientas antiphishing 13.2.2. Ataques y mitigación
12.7. Spyware 13.2.3. Firewalls comunes en kernel Linux
12.7.1. Mecanismos de evitación 13.2.3.1. UFW
12.7.2. Herramientas antispyware 13.2.3.2. Nftables e iptables
12.8. Rastreadores 13.2.3.3. Firewall
12.8.1. Medidas para proteger el sistema 13.2.4. Sistemas de detección basados en logs del sistema
12.8.2. Herramientas anti-rastreadores 13.2.4.1. TCP Wrappers
12.9. EDR- End Point Detection and Response 13.2.4.2. BlockHosts y DenyHosts
12.9.1. Comportamiento del sistema EDR 13.2.4.3. Fai2ban
13.3. Sistemas de detección y prevención de intrusiones (IDS/IPS)
12.9.2. Diferencias entre EDR y antivirus
13.3.1. Ataques sobre IDS/IPS
12.9.3. El futuro de los sistemas EDR
13.3.2. Sistemas de IDS/IPS
12.10. Control sobre la instalación de software
13.3.2.1. Snort
12.10.1. Repositorios y tiendas de software
13.3.2.2. Suricata
12.10.2. Listas de software permitido o prohibido
13.4. Firewalls de siguiente generación (NGFW)
12.10.3. Criterios de actualizaciones
13.4.1. Diferencias entre NGFW y Firewall tradicional
12.10.4. Privilegios para instalar software
13.4.2. Capacidades principales
13.4.3. Soluciones comerciales
13.4.4. Firewalls para servicios de Cloud
13.4.4.1. Arquirtectura Cloud VPC
13.4.4.2. Cloud ACLs
13.4.4.3. Security Group
42 | Estructura y contenido

13.5. Proxy 14.3. El dispositivo móvil en el entorno empresarial


13.5.1. Tipos de Proxy 14.3.1. Riesgos
13.5.2. Uso de Proxy. Ventajas e inconvenientes 14.3.2. Políticas de seguridad
13.6. Motores de antivirus 14.3.3. Monitorización de dispositivos
13.6.1. Contexto general del Malware e IOCs 14.3.4. Gestión de dispositivos móviles (MDM)
13.6.2. Problemas de los motores de antivirus 14.4. Privacidad del usuario y seguridad de los datos
13.7. Sistemas de protección de correo 14.4.1. Estados de la información
13.7.1. Antispam 14.4.2. Protección y confidencialidad de los datos
13.7.1.1. Listas blancas y negras 14.4.2.1. Permisos
13.7.1.2. Filtros bayesiano 14.4.2.2. Encriptación
13.7.2. Mail Gateway (MGW) 14.4.3. Almacenamiento seguro de los datos
13.8. SIEM 14.4.3.1. Almacenamiento seguro en iOS
13.8.1. Componentes y arquitectura 14.4.3.2. Almacenamiento seguro en Android
13.8.2. Reglas de correlación y casos de uso 14.4.4. Buenas prácticas en el desarrollo de aplicaciones
13.8.3. Retos actuales de los sistemas SIEM 14.5. Vulnerabilidades y vectores de ataque
13.9. SOAR 14.5.1. Vulnerabilidades
13.9.1. SOAR y SIEM: enemigos o aliados 14.5.2. Vectores de ataque
13.9.2. El futuro de los sistemas SOAR 14.5.2.1. Malware
13.10. Otros sistemas basados en red 14.5.2.2. Exfiltración de datos
13.10.1. WAF 14.5.2.3. Manipulación de los datos
13.10.2. NAC 14.6. Principales amenazas
13.10.3. HoneyPots y HoneyNets 14.6.1. Usuario no forzado
13.10.4. CASB 14.6.2. Malware
14.6.2.1. Tipos de Malware
Módulo 14. Seguridad en smartphones
14.6.3. Ingeniería social
14.1. El mundo del dispositivo móvil 14.6.4. Fuga de datos
14.1.1. Tipos de plataformas móviles 14.6.5. Robo de información
14.1.2. Dispositivos iOS 14.6.6. Redes Wi-Fi no seguras
14.1.3. Dispositivos Android 14.6.7. Software desactualizado
14.2. Gestión de la Seguridad Móvil 14.6.8. Aplicaciones maliciosas
14.2.1. Proyecto de Seguridad Móvil OWASP 14.6.9. Contraseñas poco seguras
14.2.1.1. Top 10 Vulnerabilidades 14.6.10. Configuración débil o inexistente de seguridad
14.2.2. Comunicaciones, redes y modos de conexión 14.6.11. Acceso físico
Estructura y contenido | 43

14.6.12. Pérdida o robo del dispositivo Módulo 15. Seguridad en IoT


14.6.13. Suplantación de identidad (Integridad)
15.1. Dispositivos
14.6.14. Criptografía débil o rota
15.1.1. Tipos de dispositivos
14.6.15. Denegación de Servicio (DoS)
15.1.2. Arquitecturas estandarizadas
14.7. Principales ataques
15.1.2.1. ONEM2M
14.7.1. Ataques de phishing
15.1.2.2. IoTWF
14.7.2. Ataques relacionados con los modos de comunicación
15.1.3. Protocolos de aplicación
14.7.3. Ataques de Smishing
15.1.4. Tecnologías de conectividad
14.7.4. Ataques de Criptojacking
15.2. Dispositivos IoT. Áreas de aplicación
14.7.5. Man in The Middle
15.2.1. SmartHome
14.8. Hacking
15.2.2. SmartCity
14.8.1. Rooting y Jailbreaking
15.2.3. Transportes
14.8.2. Anatomía de un ataque móvil
15.2.4. Wearables
14.8.2.1. Propagación de la amenaza
15.2.5. Sector salud
14.8.2.2. Instalación de malware en el dispositivo
15.2.6. IioT
14.8.2.3. Persistencia
15.3. Protocolos de comunicación
14.8.2.4. Ejecución del Payload y extracción de la información
15.3.1. MQTT
14.8.3. Hacking en dispositivos iOS: mecanismos y herramientas
15.3.2. LWM2M
14.8.4. Hacking en dispositivos Android: mecanismos y herramientas
15.3.3. OMA-DM
14.9. Pruebas de penetración
15.3.4. TR-069
14.9.1. iOS PenTesting
15.4. SmartHome
14.9.2. Android PenTesting
15.4.1. Domótica
14.9.3. Herramientas
15.4.2. Redes
14.10. Protección y seguridad
15.4.3. Electrodomésticos
14.10.1. Configuración de seguridad
15.4.4. Vigilancia y seguridad
14.10.1.1. En dispositivos iOS
15.5. SmartCity
14.10.1.2. En dispositvos Android
15.5.1. Iluminación
14.10.2. Medidas de seguridad
15.5.2. Meteorología
14.10.3. Herramientas de protección
15.5.3. Seguridad
15.6. Transportes
15.6.1. Localización
15.6.2. Realización de pagos y obtención de servicios
15.6.3. Conectividad
44 | Estructura y contenido

15.7. Wearables 16.3. Footprinting


15.7.1. Ropa inteligente 16.3.1. Inteligencia de fuentes abiertas (OSINT)
15.7.2. Joyas inteligentes 16.3.2. Búsqueda de brechas y vulnerabilidades de datos
15.7.3. Relojes inteligentes 16.3.3. Uso de herramientas pasivas
15.8. Sector salud 16.4. Escaneo de redes
15.8.1. Monitorización de ejercicio/ritmo cardiaco 16.4.1. Herramientas de escaneo
15.8.2. Monitorización de pacientes y personas mayores 16.4.1.1. Nmap
15.8.3. Implantables 16.4.1.2. Hping3
15.8.4. Robots quirúrgicos 16.4.1.3. Otras herramientas de escaneo
15.9. Conectividad 16.4.2. Técnicas de escaneo
15.9.1. Wi-Fi/Gateway 16.4.3. Técnicas de evasión de Firewall e IDS
15.9.2. Bluetooth 16.4.4. Banner Grabbing
15.9.3. Conectividad incorporada 16.4.5. Diagramas de red
15.10. Securización 16.5. Enumeración
15.10.1. Redes dedicadas 16.5.1. Enumeración SMTP
15.10.2. Gestor de contraseñas 16.5.2. Enumeración DNS
16.5.3. Enumeración de NetBIOS y Samba
15.10.3. Uso de protocolos cifrados
16.5.4. Enumeración de LDAP
15.10.4. Consejos de uso
16.5.5. Enumeración de SNMP
Módulo 16. Hacking ético 16.5.6. Otras técnicas de enumeración
16.1. Entorno de trabajo 16.6. Análisis de vulnerabilidades
16.1.1. Distribuciones Linux 16.6.1. Soluciones de análisis de vulnerabilidades
16.1.1.1. Kali Linux - Offensive Security 16.6.1.1. Qualys
16.1.1.2. Parrot OS 16.6.1.2. Nessus
16.1.1.3. Ubuntu 16.6.1.3. CFI LanGuard
16.1.2. Sistemas de virtualización 16.6.2. Sistemas de puntuación de vulnerabilidades
16.1.3. Sandbox 16.6.2.1. CVSS
16.1.4. Despliegue de laboratorios 16.6.2.2. CVE
16.2. Metodologías 16.6.2.3. NVD
16.2.1. OSSTM
16.2.2. OWASP
16.2.3. NIST
16.2.4. PTES
16.2.5. ISSAF
Estructura y contenido | 45

16.7. Ataques a redes inalámbricas Módulo 17. Ingeniería inversa


16.7.1. Metodología de hacking en redes inalámbricas
17.1. Compiladores
16.7.1.1. Wi-Fi Discovery
17.1.1. Tipos de códigos
16.7.1.2. Análisis de tráfico
17.1.2. Fases de un compilador
16.7.1.3. Ataques del aircrack
17.1.3. Tabla de símbolos
16.7.1.3.1. Ataques WEP
17.1.4. Gestor de errores
16.7.1.3.2. Ataques WPA/WPA2
17.1.5. Compilador GCC
16.7.1.4. Ataques de Evil Twin
17.2. Tipos de análisis en compiladores
16.7.1.5. Ataques a WPS
17.2.1. Análisis léxico
16.7.1.6. Jamming
17.2.1.1. Terminología
16.7.2. Herramientas para la seguridad inalámbrica
17.2.1.2. Componentes léxicos
16.8. Hackeo de servidores webs
17.2.1.3. Analizador léxico LEX
16.8.1. Cross site Scripting
17.2.2. Análisis sintáctico
16.8.2. CSRF
17.2.2.1. Gramáticas libres de contexto
16.8.3. Session Hijacking
17.2.2.2. Tipos de análisis sintácticos
16.8.4. SQLinjection
17.2.2.2.1. Análisis descendente
16.9. Explotación de vulnerabilidades
17.2.2.2.2. Análisis ascendente
16.9.1. Uso de exploits conocidos
17.2.2.3. Árboles sintácticos y derivaciones
16.9.2. Uso de metasploit
17.2.2.4. Tipos de analizadores sintácticos
16.9.3. Uso de malware
17.2.2.4.1. Analizadores LR (Left To Right)
16.9.3.1. Definición y alcance
17.2.2.4.2. Analizadores LALR
16.9.3.2. Generación de malware
17.2.3. Análisis semántico
16.9.3.3. Bypass de soluciones antivirus
17.2.3.1. Gramáticas de atributos
16.10. Persistencia
17.2.3.2. S-Atribuidas
16.10.1. Instalación de rootkits
17.2.3.3. L-Atribuidas
16.10.2. Uso de ncat
17.3. Estructuras de datos en ensamblador
16.10.3. Uso de tareas programadas para backdoors
17.3.1. Variables
16.10.4. Creación de usuarios
17.3.2. Arrays
16.10.5. Detección de HIDS
17.3.3. Punteros
17.3.4. Estructuras
17.3.5. Objetos
46 | Estructura y contenido

17.4. Estructuras de código en ensamblador 17.9.7. Sandbox en Windows


17.4.1. Estructuras de selección 17.9.8. Sandox en MacOS
17.4.1.1. If, else if, Else 17.9.9. Sandbox en Android
17.4.1.2. Switch 17.10. Análisis de malware
17.4.2. Estructuras de iteración 17.10.1. Métodos de análisis de malware
17.4.2.1. For 17.10.2. Técnicas de ofuscación de malware
17.4.2.2. While 17.10.2.1. Ofuscación de ejecutables
17.4.2.3. Uso del break 17.10.2.2. Restricción de entornos de ejecución
17.4.3. Funciones 17.10.3. Herramientas de análisis de malware
17.5. Arquitectura Hardware x86
Módulo 18. Desarrollo seguro
17.5.1. Arquitectura de procesadores x86
17.5.2. Estructuras de datos en x86 18.1. Desarrollo seguro
17.5.3. Estructuras de código en x86 18.1.1. Calidad, funcionalidad y seguridad
17.6. Arquitectura Hardware ARM 18.1.2. Confidencialidad, integridad y disponibilidad
17.6.1. Arquitectura de procesadores ARM 18.1.3. Ciclo de vida del desarrollo de software
17.6.2. Estructuras de datos en ARM 18.2. Fase de Requerimientos
17.6.3. Estructuras de código en ARM 18.2.1. Control de la autenticación
17.7. Análisis de código estático 18.2.2. Control de roles y privilegios
17.7.1. Desensambladores 18.2.3. Requerimientos orientados al riesgo
17.7.2. IDA 18.2.4. Aprobación de privilegios
17.7.3. Reconstructores de código 18.3. Fases de análisis y diseño
17.8. Análisis de código dinámico 18.3.1. Acceso a componentes y administración del sistema
17.8.1. Análisis del comportamiento 18.3.2. Pistas de auditoría
17.8.1.1. Comunicaciones 18.3.3. Gestión de sesiones
17.8.1.2. Monitorización 18.3.4. Datos históricos
17.8.2. Depuradores de código en Linux 18.3.5. Manejo apropiado de errores
17.8.3. Depuradores de código en Windows 18.3.6. Separación de funciones
17.9. Sandbox 18.4. Fase de Implementación y codificación
17.9.1. Arquitectura de un Sandbox 18.4.1. Aseguramiento del ambiente de desarrollo
17.9.2. Evasión de un Sandbox 18.4.2. Elaboración de la documentación técnica
17.9.3. Técnicas de detección 18.4.3. Codificación segura
17.9.4. Técnicas de evasión 18.4.4. Seguridad en las comunicaciones
17.9.5. Contramedidas
17.9.6. Sandbox en Linux
Estructura y contenido | 47

18.5. Buenas prácticas de codificación segura Módulo 19. Análisis forense


18.5.1. Validación de datos de entrada
19.1. Adquisición de datos y duplicación
18.5.2. Codificación de los datos de salida
19.1.1. Adquisición de datos volátiles
18.5.3. Estilo de programación
19.1.1.1. Información del sistema
18.5.4. Manejo de registro de cambios
19.1.1.2. Información de la red
18.5.5. Prácticas criptográficas
19.1.1.3. Orden de volatilidad
18.5.6. Gestión de errores y logs
19.1.2. Adquisición de datos estáticos
18.5.7. Gestión de archivos
19.1.2.1. Creación de una imagen duplicada
18.5.8. Gestión de memoria
19.1.2.2. Preparación de un documento para la cadena de custodia
18.5.9. Estandarización y reutilización de funciones de seguridad
19.1.3. Métodos de validación de los datos adquiridos
18.6. Preparación del servidor y Hardening
19.1.3.1. Métodos para Linux
18.6.1. Gestión de usuarios, grupos y roles en el servidor
19.1.3.2. Métodos para Windows
18.6.2. Instalación de software
19.2. Evaluación y derrota de técnicas antiforenses
18.6.3. Hardening del servidor
19.2.1. Objetivos de las técnicas antiforenses
18.6.4. Configuración robusta del entorno de la aplicación
19.2.2. Borrado de datos
18.7. Preparación de la BBDD y Hardening
19.2.2.1. Borrado de datos y ficheros
18.7.1. Optimización del motor de BBDD
19.2.2.2. Recuperación de archivos
18.7.2. Creación del usuario propio para la aplicación
19.2.2.3. Recuperación de particiones borradas
18.7.3. Asignación de los privilegios precisos para el usuario
19.2.3. Protección por contraseña
18.7.4. Hardening de la BBDD
19.2.4. Esteganografía
18.8. Fase de pruebas
19.2.5. Borrado seguro de dispositivos
18.8.1. Control de calidad en controles de seguridad
19.2.6. Encriptación
18.8.2. Inspección del código por fases
19.3. Análisis Forense del sistema operativo
18.8.3. Comprobación de la gestión de las configuraciones
19.3.1. Análisis forense de Windows
18.8.4. Pruebas de caja negra
19.3.2. Análisis forense de Linux
18.9. Preparación del paso a producción
19.3.3. Análisis forense de Mac
18.9.1. Realizar el control de cambios
19.4. Análisis Forense de la red
18.9.2. Realizar procedimiento de paso a producción
19.4.1. Análisis de los logs
18.9.3. Realizar procedimiento de rollback
19.4.2. Correlación de datos
18.9.4. Pruebas en fase de preproducción
19.4.3. Investigación de la red
18.10. Fase de mantenimiento
19.4.4. Pasos a seguir en el análisis forense de la red
18.10.1. Aseguramiento basado en riesgos
18.10.2. Pruebas de mantenimiento de seguridad de caja blanca
18.10.3. Pruebas de mantenimiento de seguridad de caja negra
48 | Estructura y contenido

19.5. Análisis forense Web 19.9. Análisis forense de móviles


19.5.1. Investigación de los ataques webs 19.9.1. Redes celulares
19.5.2. Detección de ataques 19.9.1.1. Tipos de redes
19.5.3. Localización de direcciones IPs 19.9.1.2. Contenidos del CDR
19.6. Análisis forense de bases de datos 19.9.2. Subscriber Identity Module (SIM)
19.6.1. Análisis forense en MSSQL 19.9.3. Adquisición lógica
19.6.2. Análisis forense en MySQL 19.9.4. Adquisición física
19.6.3. Análisis forense en PostgreSQL 19.9.5. Adquisición del sistema de ficheros
19.6.4. Análisis forense en MongoDB 19.10. Redacción y presentación de Informes forenses
19.7. Análisis forense en cloud 19.10.1. Aspectos importantes de un Informe forense
19.7.1. Tipos de crímenes en cloud 19.10.2. Clasificación y tipos de informes
19.7.1.1. Cloud como sujeto 19.10.3. Guía para escribir un informe
19.7.1.2. Cloud como objeto 19.10.4. Presentación del informe
19.7.1.3. Cloud como herramienta 19.10.4.1. Preparación previa para testificar
19.7.2. Retos del análisis forense en cloud 19.10.4.2. Deposición
19.7.3. Investigación de los servicios de almacenamiento el cloud 19.10.4.3. Trato con los medios
19.7.4. Herramientas de análisis forense para cloud
Módulo 20. Retos actuales y futuros en seguridad informática
19.8. Investigación de crímenes de correo electrónico
19.8.1. Sistemas de correo 20.1. Tecnología blockchain
19.8.1.1. Clientes de correo 20.1.2. Ámbitos de aplicación
19.8.1.2. Servidor de correo 20.1.3. Garantía de confidencialidad
19.8.1.3. Servidor SMTP 20.1.4. Garantía de no-repudio
19.8.1.4. Servidor POP3 20.2. Dinero digital
19.8.1.5. Servidor IMAP4 20.2.1. Bitcoins
19.8.2. Crímenes de correo 20.2.2. Critpomonedas
19.8.3. Mensaje de correo 20.2.3. Minería de criptomonedas
19.8.3.1. Cabeceras estándar 20.2.4. Estafas piramidales
19.8.3.2. Cabeceras extendidas 20.2.5. Otros potenciales delitos y problemas
19.8.4. Pasos para la investigación de estos crímenes 20.3. Deepfake
19.8.5. Herramientas forenses para correo electrónico 20.3.2. Impacto en los medios
20.3.3. Peligros para la sociedad
20.3.4. Mecanismos de detección
Estructura y contenido | 49

20.4. El futuro de la inteligencia artificial


20.4.1. Inteligencia artificial y computación cognitiva
20.4.2. Usos para simplificar el servicio a clientes
20.5. Privacidad digital
20.5.1. Valor de los datos en la red
20.5.2. Uso de los datos en la red
20.5.3. Gestión de la privacidad e identidad digital
20.6. Ciberconflictos, cibercriminales y ciberataques
20.6.1. Impacto de la ciberseguridad en conflictos internacionales
20.6.2. Consecuencias de ciberataques en la población general
20.6.3. Tipos de cibercriminales. Medidas de protección
20.7. Teletrabajo
20.7.1. Revolución del teletrabajo durante y post Covid19
20.7.2. Cuellos de botella en el acceso
20.7.3. Variación de la superficie de ataque
20.7.4. Necesidades de los trabajadores
20.8. Tecnologías wireless emergentes
20.8.1. WPA3
20.8.2. 5G
20.8.3. Ondas milimétricas
20.8.4. Tendencia en “Get Smart” en vez de “Get more”
20.9. Direccionamiento futuro en redes
20.9.1. Problemas actuales con el direccionamiento IP
20.9.2. IPv6
20.9.2. IPv4+
20.9.3. Ventajas de IPv4+ sobre IPv4
20.9.4. Ventajas de IPv6 sobre IPv4
20.10. El reto de la concienciación de la formación temprana y continua de la población
20.10.1. Estrategias actuales de los gobiernos
20.10.2. Resistencia de la población al aprendizaje
20.10.3. Planes de formación que deben adoptar las empresas
06
Metodología
Este programa de capacitación ofrece una forma diferente de aprender. Nuestra
metodología se desarrolla a través de un modo de aprendizaje de forma
cíclica: el Relearning. 
Este sistema de enseñanza es utilizado, por ejemplo, en las facultades de medicina
más prestigiosas del mundo y se ha considerado uno de los más eficaces por
publicaciones de gran relevancia como el New England Journal of Medicine. 
Metodología | 51

Descubre el Relearning, un sistema que abandona el


aprendizaje lineal convencional para llevarte a través de
sistemas cíclicos de enseñanza: una forma de aprender
que ha demostrado su enorme eficacia, especialmente
en las materias que requieren memorización”
52 | Metodología

Estudio de Caso para contextualizar todo el contenido


Nuestro programa ofrece un método revolucionario de desarrollo de habilidades
y conocimientos. Nuestro objetivo es afianzar competencias en un contexto
cambiante, competitivo y de alta exigencia.

Con TECH podrás experimentar


una forma de aprender que está
moviendo los cimientos de las
universidades tradicionales de
todo el mundo”

Accederás a un sistema de
aprendizaje basado en la reiteración, con
una enseñanza natural y progresiva a lo
largo de todo el temario.
Metodología | 53

Un método de aprendizaje innovador y diferente


El presente programa de TECH es una enseñanza intensiva, creada desde 0, que
propone los retos y decisiones más exigentes en este campo, ya sea en el ámbito
nacional o internacional. Gracias a esta metodología se impulsa el crecimiento
personal y profesional, dando un paso decisivo para conseguir el éxito. El método
del caso, técnica que sienta las bases de este contenido, garantiza que se sigue
la realidad económica, social y profesional más vigente.

Nuestro programa te prepara para


afrontar nuevos retos en entornos
inciertos y lograr el éxito en tu carrera”

El método del caso ha sido el sistema de aprendizaje más utilizado por las mejores
escuelas de Informática del mundo desde que éstas existen. Desarrollado en 1912 para
que los estudiantes de Derecho no solo aprendiesen las leyes a base de contenidos
teóricos, el método del caso consistió en presentarles situaciones complejas reales
para que tomasen decisiones y emitiesen juicios de valor fundamentados sobre cómo
El alumno aprenderá, mediante resolverlas. En 1924 se estableció como método estándar de enseñanza en Harvard.
actividades colaborativas y casos reales, Ante una determinada situación, ¿qué debería hacer un profesional? Esta es la pregunta
la resolución de situaciones complejas en a la que te enfrentamos en el método del caso, un método de aprendizaje orientado a

entornos empresariales reales. la acción. A lo largo del curso, los estudiantes se enfrentarán a múltiples casos reales.
Deberán integrar todos sus conocimientos, investigar, argumentar y defender sus ideas y
decisiones.
54 | Metodología

Relearning Methodology
TECH aúna de forma eficaz la metodología del Estudio de Caso con
un sistema de aprendizaje 100% online basado en la reiteración, que
combina elementos didácticos diferentes en cada lección.

Potenciamos el Estudio de Caso con el mejor método de enseñanza


100% online: el Relearning.

En 2019 obtuvimos los mejores resultados


de aprendizaje de todas las universidades
online en español en el mundo.

En TECH aprenderás con una metodología vanguardista concebida


para capacitar a los directivos del futuro. Este método, a la vanguardia
pedagógica mundial, se denomina Relearning.

Nuestra universidad es la única en habla hispana licenciada para


emplear este exitoso método. En 2019, conseguimos mejorar los
niveles de satisfacción global de nuestros alumnos (calidad docente,
calidad de los materiales, estructura del curso, objetivos…) con
respecto a los indicadores de la mejor universidad online en español.
Metodología | 55

En nuestro programa, el aprendizaje no es un proceso lineal, sino que sucede en


espiral (aprender, desaprender, olvidar y reaprender). Por eso, se combinan cada uno
de estos elementos de forma concéntrica. Con esta metodología se han capacitado
más de 650.000 graduados universitarios con un éxito sin precedentes en ámbitos
tan distintos como la bioquímica, la genética, la cirugía, el derecho internacional,
las habilidades directivas, las ciencias del deporte, la filosofía, el derecho, la
ingeniería, el periodismo, la historia o los mercados e instrumentos financieros.
Todo ello en un entorno de alta exigencia, con un alumnado universitario de un perfil
socioeconómico alto y una media de edad de 43,5 años.

El Relearning te permitirá aprender con menos esfuerzo


y más rendimiento, implicándote más en tu capacitación,
desarrollando el espíritu crítico, la defensa de argumentos
y el contraste de opiniones: una ecuación directa al éxito.

A partir de la última evidencia científica en el ámbito de la neurociencia, no solo


sabemos organizar la información, las ideas, las imágenes y los recuerdos, sino que
sabemos que el lugar y el contexto donde hemos aprendido algo es fundamental
para que seamos capaces de recordarlo y almacenarlo en el hipocampo, para
retenerlo en nuestra memoria a largo plazo.

De esta manera, y en lo que se denomina Neurocognitive context-dependent


e-learning, los diferentes elementos de nuestro programa están conectados con el
contexto donde el participante desarrolla su práctica profesional.
56 | Metodología

Este programa ofrece los mejores materiales educativos, preparados a conciencia para los profesionales:

Material de estudio
Todos los contenidos didácticos son creados por los especialistas que van a impartir
el curso, específicamente para él, de manera que el desarrollo didáctico sea realmente 30%
específico y concreto.
Estos contenidos son aplicados después al formato audiovisual, para crear el método
de trabajo online de TECH. Todo ello, con las técnicas más novedosas que ofrecen
piezas de gran calidad en todos y cada uno los materiales que se ponen a disposición
del alumno.

Clases magistrales
Existe evidencia científica sobre la utilidad de la observación de terceros expertos.
El denominado Learning from an Expert afianza el conocimiento y el recuerdo, y
genera seguridad en las futuras decisiones difíciles.

Prácticas de habilidades y competencias


Realizarán actividades de desarrollo de competencias y habilidades específicas en
10%
cada área temática. Prácticas y dinámicas para adquirir y desarrollar las destrezas y
habilidades que un especialista precisa desarrollar en el marco de la globalización que
vivimos.

Lecturas complementarias
8%
Artículos recientes, documentos de consenso y guías internacionales, entre otros. En
la biblioteca virtual de TECH el estudiante tendrá acceso a todo lo que necesita para
completar su capacitación.
Metodología | 57

Case studies
Completarán una selección de los mejores casos de estudio elegidos expresamente
para esta titulación. Casos presentados, analizados y tutorizados por los mejores

20%
especialistas del panorama internacional.

Resúmenes interactivos
El equipo de TECH presenta los contenidos de manera atractiva y dinámica en
píldoras multimedia que incluyen audios, vídeos, imágenes, esquemas y mapas
conceptuales con el fin de afianzar el conocimiento.
Este exclusivo sistema educativo para la presentación de contenidos multimedia
fue premiado por Microsoft como “Caso de éxito en Europa”.

25%
Testing & Retesting
Se evalúan y reevalúan periódicamente los conocimientos del alumno a lo largo del
4% programa, mediante actividades y ejercicios evaluativos y autoevaluativos para que,
3% de esta manera, el estudiante compruebe cómo va consiguiendo sus metas.
07
Titulación
El Grand Master en Secure Information Management garantiza, además de la
capacitación más rigurosa y actualizada, el acceso a un título de Grand Master
expedido por TECH Universidad Tecnológica.
Titulación | 59

Supera con éxito este programa y recibe tu


titulación universitaria sin desplazamientos
ni farragosos trámites”
60 | Titulación

Este Grand Master en Secure Information Management contiene el programa más El título expedido por TECH Universidad Tecnológica expresará la calificación que
completo y actualizado del mercado. haya obtenido en el Grand Master, y reunirá los requisitos comúnmente exigidos por
las bolsas de trabajo, oposiciones y comités evaluadores de carreras profesionales.
Tras la superación de la evaluación, el alumno recibirá por correo postal* con acuse
de recibo su correspondiente título de Grand Master emitido por TECH Universidad Título: Grand Master en Secure Information Management
Tecnológica. N.º Horas Oficiales: 3.000 h.

*Apostilla de La Haya. En caso de que el alumno solicite que su título en papel recabe la Apostilla de La Haya, TECH EDUCATION realizará las gestiones oportunas para su obtención, con un coste adicional.
Grand Master
Secure Information
Management
Modalidad: Online
Duración: 2 años
Titulación: TECH Universidad Tecnológica
Horas lectivas: 3.000 h.
Grand Master
Secure Information Management

También podría gustarte